DE10056599A1 - Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken - Google Patents

Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Info

Publication number
DE10056599A1
DE10056599A1 DE10056599A DE10056599A DE10056599A1 DE 10056599 A1 DE10056599 A1 DE 10056599A1 DE 10056599 A DE10056599 A DE 10056599A DE 10056599 A DE10056599 A DE 10056599A DE 10056599 A1 DE10056599 A1 DE 10056599A1
Authority
DE
Germany
Prior art keywords
data
customer system
transfer center
value transfer
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10056599A
Other languages
English (en)
Other versions
DE10056599C2 (de
Inventor
Juergen Lang
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE10056599A priority Critical patent/DE10056599C2/de
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to ES01995530T priority patent/ES2428402T3/es
Priority to PL36106301A priority patent/PL361063A1/xx
Priority to CA002429202A priority patent/CA2429202A1/en
Priority to AU2002226272A priority patent/AU2002226272B2/en
Priority to DK01995530.1T priority patent/DK1337974T3/da
Priority to PCT/DE2001/004258 priority patent/WO2002041261A1/de
Priority to HU0302270A priority patent/HUP0302270A3/hu
Priority to IL15591601A priority patent/IL155916A0/xx
Priority to EEP200300224A priority patent/EE04652B1/xx
Priority to US10/416,619 priority patent/US20040059680A1/en
Priority to EP01995530.1A priority patent/EP1337974B1/de
Priority to CZ20031357A priority patent/CZ20031357A3/cs
Priority to AU2627202A priority patent/AU2627202A/xx
Priority to NZ525535A priority patent/NZ525535A/en
Priority to JP2002543390A priority patent/JP2004514360A/ja
Publication of DE10056599A1 publication Critical patent/DE10056599A1/de
Publication of DE10056599C2 publication Critical patent/DE10056599C2/de
Application granted granted Critical
Priority to HR20030329A priority patent/HRPK20030329B3/xx
Priority to NO20032186A priority patent/NO20032186L/no
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00145Communication details outside or between apparatus via the Internet
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • G07B2017/00879Key distribution using session key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00919Random number generator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Sorting Of Articles (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken, wobei ein Kundensystem von einem Wertübertragungszentrum über eine Datenleitung einen Gebührenbetrag lädt, wobei das Kundensystem ein Drucken von Freimachungsvermerken auf Postsendungen steuert und wobei das Wertübertragungszentrum ein Datenpaket an das Kundensystem sendet. DOLLAR A Erfindungsgemäß zeichnet sich das Verfahren dadurch aus, dass das Wertübertragungszentrum einen Schlüssel erzeugt und den Schlüssel an das Kundensystem überträgt, dass in dem Kundensystem Daten erzeugt werden, die mit dem Schlüssel so verschlüsselt werden, dass das Wertübertragungszentrum diese entschlüsseln kann, dass die Daten von dem Kundensystem zu dem Wertübertragungszentrum gesendet werden und dass das Wertübertragungszentrum die Daten entschlüsselt, dass das Wertübertragungssystem eine Zufallszahl bildet und anschließend die Daten zusammen mit der Zufallszahl erneut sowohl mit einem dem Kundensystem nicht bekannten Schlüssel als auch mit einem dem Sicherungsmodul des Kundensystems bekannten Schlüssel verschlüsselt und die so verschlüsselten Daten anschließend an das Kundensystem überträgt. DOLLAR A Die Erfindung betrifft ferner ein Kundensystem zur Frankierung von Postsendungen und ein Wertübertragungszentrum für den Einsatz in einem Freimachungsverfahren.

Description

Die Erfindung betrifft ein Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken, wobei ein Kundensystem von einem Wertübertragungszentrum über eine Datenleitung einen Gebührenbetrag lädt, wobei das Kundensystem ein Drucken von Freimachungsvermerken auf Postsendungen steuert und wobei das Wertübertragungszentrum ein Datenpaket an das Kundensystem sendet.
Ein gattungsgemäßes Verfahren ist aus der internationalen Patentanmeldung WO 98 14907 bekannt.
Ein weiteres Verfahren ist aus der Deutschen Patentschrift DE 31 26 785 C2 bekannt. Bei diesem Verfahren erfolgt eine Erzeugung eines für eine Frankierung von Postsendungen bestimmten Nachladesignals in einem separaten Bereich eines von einem Postbeförderungsunternehmen betriebenen Wertübertragungszentrums.
Die unveröffentlichte Deutsche Patentanmeldung 100 20 566.6/53 betrifft gleichfalls ein Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken.
Bei diesem Verfahren lädt ein Kundensystem über eine Datenleitung von einem Wertübertragungszentrum einen. Gebührenbetrag in Form eines Datenpakets, den das Kundensystem zur Erzeugung von Frankiervermerken verwendet. Dieses Verfahren zeichnet sich dadurch aus, dass in dem Kundensystem Daten erzeugt werden, die so verschlüsselt sind, dass das Wertübertragungszentrum diese entschlüsseln kann, dass die Daten von dem Kundensystem zu dem Wertübertragungszentrum gesendet werden und dass das Wertübertragunszentrum die Daten entschlüsselt und anschließend die Daten erneut mit einem dem Kundensystem nicht bekannten Schlüssel verschlüsselt und die so verschlüsselten Daten anschließend an das Kundensystem überträgt. Eine bevorzugte Durchführungsform dieses Verfahrens zeichnet sich dadurch aus, dass die Verschlüsselung in dem Kundensystem unter Einsatz einer Zufallszahl erfolgt, die als Authentisierungsschlüssel dient. Außerdem ist das Verfahren dadurch gekennzeichnet, dass die Zufallszahl in einem Sicherungsmodul erzeugt wird, auf das ein Benutzer des Kundensystems keinen Zugriff hat.
Da derartige Zufallszahlen, die als Authentisierungsschlüssel dienen, eine wichtige Rolle bezüglich der Manipulationssicherheit des Gesamtsystems spielen, ist die Qualität bzw. "Zufälligkeit", mit der diese Zufallszahlen erzeugt werden, von großer Bedeutung. Hieraus erwächst in der Praxis die Problematik, dass Sicherungsmodule, die sich in großer Zahl in Kundensystemen befinden und aus wirtschaftlichen Gründen nur für begrenzte interne Funktionalitäten und Algorithmen Platz bieten, den hohen Forderungen an die Qualität der Zufallszahl genügen müssen.
Insbesondere muss vermieden werden, dass Unbefugte Kenntnis der Zufallszahl erhalten, denn durch die Kenntnis der Zufallszahl wäre es möglich, gültig erscheinende Frankiervermerke auch ohne Verwendung des Sicherungsmoduls missbräuchlich entgeltfrei zu erzeugen.
Der Erfindung liegt die Aufgabe zugrunde, ein gattungsgemäßes Verfahren so durchzuführen, dass eine missbräuchliche Erzeugung von Frankiervermerken vermieden wird.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass das Wertübertragungszentrum einen Schlüssel erzeugt und den Schlüssel an das Kundensystem überträgt, dass in dem Kundensystem Daten erzeugt werden, die mit dem Schlüssel so verschlüsselt werden, dass das Wertübertragungszentrum diese entschlüsseln kann, dass die Daten von dem Kundensystem zu dem Wertübertragungszentrum gesendet werden und dass das Wertübertragungszentrum die Daten entschlüsselt und anschließend die Daten erneut mit einem dem Kundensystem nicht bekannten Schlüssel verschlüsselt und die so verschlüsselten Daten anschließend an das Kundensystem überträgt.
Um einen Missbrauch durch die mögliche Vorhersagbarkeit qualitativ schlechter Zufallszahlen, die in einem Sicherungsmodul gebildet werden, zu verhindern, wird die Zufallszahl auch zentral im Wertübertragungszentrum für alle Sicherungsmodule bei jedem Ladevorgang erzeugt. Im Rahmen der elektronischen Datenkommunikation zwischen dem Wertübertragungszentrum und dem jeweiligen Sicherungsmodul im Kundensystem wird der Schlüssel verschlüsselt und digital signiert übertragen. Die Bereitstellung einer qualitativ hochwertigen Zufallszahl kann in dem zentralen Wertübertragungezentrum besser gewährleistet werden als in dem Sicherungsmodul im Kundensystem.
Eine besonders vorteilhafte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich dadurch aus, dass in dem Kundensystem Daten zur Identifizierung und Authentisierung sowie zur gewünschten Aktion erzeugt werden, die so verschlüsselt sind, dass das Wertübertragungszentrum diese entschlüsseln kann, dass die Daten von dem Kundensystem zu dem Wertübertragungszentrum gesendet werden und dass das Wertübertragungszentrum die Daten entschlüsselt und anschließend die Daten erneut mit einem dem Kundensystem nicht bekannten Schlüssel verschlüsselt und die so verschlüsselten Daten anschließend zusammen mit weiteren, neu hinzutretenden verschlüsselten Daten, die vom Kundensystem jedoch entschlüsselt werden können, an das Kundensystem überträgt.
Eine bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich dadurch aus, dass die Verschlüsselung im Wertübertragungszentrum unter Einsatz einer Zufallszahl erfolgt.
Es ist zweckmäßig, dass die Zufallszahl zusammen mit einem vom Kundensystem ausgegebenen Sitzungsschlüssel und einem öffentlichen Schlüssel des Kundensystems verschlüsselt wird. Weiterhin ist das Verfahren dadurch gekennzeichnet, dass das Wertübertragungszentrum die Daten mit einem privaten Schlüssel signiert.
Ferner ist es vorteilhaft, dass die Entschlüsselung in einem Sicherungsmodul im Kundensystem erfolgt, auf das der Kunde keinen Zugriff hat.
Eine weitere vorteilhafte Ausführungsform des Verfahrens zeichnet sich dadurch aus, dass die entschlüsselte Zufallszahl im Sicherungsmodul des Kundensystems gespeichert wird, auf das der Kunde keinen Zugriff hat.
Das Kundensystem ist vorzugsweise so gestaltet, dass es nicht in der Lage ist, von dem Wertübertragungszentrum gesandte Daten vollständig zu entschlüsseln, jedoch ein Briefzentrum, in dem die Postsendungen auf korrekte Frankierung überprüft werden, diese Daten entschlüsseln kann.
Das Wertübertragungszentrum kann auf verschiedene Weisen gestaltet sein. Der Begriff Wertübertragungszentrum umfasst sowohl bekannte Wertübertragungszentren als auch neue Formen von Wertübertragungszentren.
Die Erfindung betrifft insbesondere solche Wertübertragungszentren, über die auf eine Datenkommunikationsleitung unmittelbar zugegriffen werden kann, wie an das Internet oder an Telefonleitungen angeschlossene Datenserver.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Wertübertragungszentrums zeichnen sich dadurch aus, dass die Verschlüsselung in dem Wertübertragungszentrum unter Einsatz einer Zufallszahl erfolgt.
Es ist zweckmäßig, dass die Zufallszahl in einem gesicherten Bereich des Wertübertragungszentrums erzeugt wird.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die Zufallszahl mit einem von dem Wertübertragungszentrum ausgegebenen Sitzungsschlüssel und einem öffentlichen Schlüssel des Sicherungsmoduls des Kundensystems verschlüsselt wird.
Es ist zweckmäßig, dass das Wertübertragungszentrum die Daten mit einem privaten Schlüssel signiert.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass der private Schlüssel in dem besonders gesicherten Bereich des Wertübertragungszentrums gespeichert ist.
Es ist zweckmäßig, dass die Daten mit jeder Anforderung eines Gebührenbetrages von dem Kundensystem an das Wertübertragungszentrum übertragen werden.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass das Wertübertragungszentrum anhand der übermittelten Daten das Kundensystem identifiziert.
Es ist zweckmäßig, dass das Wertübertragungszentrum die von ihm verschlüsselten Daten an das Kundensystem schickt.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die von dem Wertübertragungszentrum an das Kundensystem gesandten Daten einen ersten Bestandteil aufweisen, der von dem Kundensystem nicht entschlüsselt werden kann und dass die Daten ferner einen zweiten Anteil aufweisen, der von dem Kundensystem entschlüsselt werden kann.
Es ist zweckmäßig, dass der in dem Kundensystem entschlüsselbare Teil der Daten Informationen über die Identität des Kundensystems enthält.
Es ist zweckmäßig, dass der in dem Kundensystem entschlüsselbare Teil der Daten die im Wertübertragungszentrum gebildete Zufallszahl enthält.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass der von dem Kundensystem entschlüsselbare Anteil der Daten Informationen über die Höhe eines Gebührenbetrages enthält.
Es ist zweckmäßig, dass ein Senden von Daten von dem Kundensystem an das Wertübertragungszentrum lediglich dann erfolgt, wenn in dem Kundensystem ein Betrag in einer Mindesthöhe geladen werden soll.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass in dem Wertübertragungszentrum ein Hash-Wert gebildet wird.
Es ist zweckmäßig, dass der Hash-Wert unter Einbeziehung von Angaben über Sendungsdaten gebildet wird.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass der Hash-Wert unter Einbeziehung einer empfangenen und zwischengespeicherten Zufallszahl gebildet wird.
Es ist zweckmäßig, dass der Hash-Wert unter Einbeziehung einer Ladevorgangsidentifikationsnummer gebildet wird.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass der Freimachungsvermerk logische Daten enthält.
Es ist zweckmäßig, dass der Freimachungsvermerk Informationen über Sendungsdaten enthält.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die logischen Daten Informationen über die verschlüsselte Zufallszahl enthalten.
Es ist zweckmäßig, dass die logischen Daten Informationen über die verschlüsselte Ladevorgangsidentifikationsnummer enthalten.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die logischen Daten Informationen über den Hash-Wert enthalten.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass der Freimachungsvermerk sowohl von dem Wertübertragungszentrum übertragene Informationen als auch von dem Dokumenthersteller eingegebene Daten enthält.
Es ist zweckmäßig, das Verfahren so durchzuführen, beziehungsweise das Kundensystem oder das Wertübertragungszentrum so auszugestalten, dass der Freimachungsvermerk einen Hash-Wert enthält, der aus einer Kombination aus einem von dem Vorgabezentrum übertragenen Wert und von dem Dokumenthersteller eingegebenen Werten gebildet wird.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass sie folgende Verfahrensschritte beinhalten: Das Kundensystem oder das mit dem Kundensystem verbundene Sicherungsmodul initiiert einen Ladevorgang, indem die Identität des Dokumentherstellers und/oder des von ihm eingesetzten Kundensystems an das Wertübertragungszentrum übermittelt wird.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass im Wertübertragungszentrum eine Zufallszahl gebildet wird.
Es ist zweckmäßig, das Verfahren so durchzuführen, beziehungsweise das Kundensystem oder das Wertübertragungszentrum so auszugestalten, dass das Wertübertragungszentrum eine Ladeidentifikationsnummer bildet und zusammen mit der erzeugten Zufallszahl zum einen derart verschlüsselt, dass nur das Briefzentrum diese entschlüsseln kann und anschließend eine Ladeidentifikationsnummer erzeugt.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass das Wertübertragungszentrum die gebildete Ladeidentifikationsnummer zusammen mit der erzeugten Zufallszahl zum anderen derart verschlüsselt, dass nur das Sicherungsmodul im Kundensystem diese entschlüsseln kann.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass in dem besonders gesicherten Bereich des Wertübertragungszentrums ein Hash-Wert aus der Ladeidentifikationsnummer und weiteren Daten gebildet wird.
Es ist zweckmäßig, das Verfahren so durchzuführen, beziehungsweise das Kundensystem und/oder das Wertübertragungszentrum so auszugestalten, dass der Freimachungsvermerk so erzeugt wird, dass er den Hash-Wert enthält.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die Gültigkeit von Freimachungsvermerken in dem Briefzentrum überprüft wird.
Es ist zweckmäßig, das Verfahren so durchzuführen, beziehungsweise das Kundensystem oder das Wertübertragungszentrum so auszugestalten, dass die Prüfung in dem Briefzentrum durch eine Analyse von in dem Freimachungsvermerk enthaltenen Daten erfolgt.
Eine vorteilhafte Ausführungsform des Verfahrens, eine bevorzugte Ausgestaltung des Kundensystems und des Wertübertragungszentrums zeichnen sich dadurch aus, dass die Prüfungsstelle aus in dem Freimachungsvermerk enthaltenen Daten einen Hash-Wert bildet und überprüft, ob dieser Hash- Wert mit einem in dem Freimachungsvermerk enthaltenen Hash- Wert übereinstimmt und im Falle der Nichtübereinstimmung den Freimachungsvermerk als gefälscht registriert.
Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus der nachfolgenden Darstellung eines bevorzugten Ausführungsbeispiels anhand der Zeichnungen.
Von den Zeichnungen zeigt:
Fig. 1 eine Prinzipdarstellung eines erfindungsgemäßen Verfahrens,
Fig. 2 die in Fig. 1 dargestellte Prinzipdarstellung mit einer Hervorhebung der bei einem Frankierungsvorgang beteiligten Parteien,
Fig. 3 Schnittstellen des in Fig. 1 und Fig. 2 dargestellten Frankierungssystems und
Fig. 4 eine Prinzipdarstellung von in dem Verfahren eingesetzten Sicherheitsmechanismen.
Das nachfolgende Ausführungsbeispiel beschreibt die Erfindung anhand eines vorgesehenen Einsatzes im Bereich der Deutschen Post AG. Es ist jedoch selbstverständlich gleichermaßen möglich, die Erfindung für eine Freimachung von anderen Dokumenten, insbesondere für einen Einsatz im Bereich von anderen Versandunternehmen, einzusetzen.
Die Erfindung stellt eine mögliche neue Form der Frankierung bereit, mit der Kunden unter Benutzung eines herkömmlichen PC mit Drucker und zusätzlicher Soft- und gegebenenfalls Hardware sowie eines Internet-Zugangs digitale Freimachungsvermerke auf Briefe, Postkarten etc. drucken können.
Eine Bezahlung zum Ausgleich des Wertes der von den Kunden ausgedruckten Frankierwerte kann auf verschiedene Weisen geschehen. Beispielsweise wird ein gespeichertes Guthaben verringert. Dieses Guthaben ist vorzugsweise digital gespeichert. Eine digitale Speicherung erfolgt beispielsweise auf einer speziellen Kundenkarte, einer standardisierten Geldkarte oder in einem virtuellen Speicher, der sich beispielsweise in einem Computer des Benutzers befindet. Vorzugsweise wird der Guthabenbetrag geladen, bevor Ausdrucke von Frankierwerten erfolgen. Die Ladung des Guthabenbetrages erfolgt in einer besonders bevorzugten Ausführungsform in einem Lastschriftverfahren.
In. Fig. 1 ist ein prinzipieller Ablauf einer erfindungsgemäßen Freimachung von Postsendungen dargestellt. Das Verfahren beinhaltet mehrere Schritte, die vorzugsweise zu einem vollständigen Kreislauf ergänzt werden können. Dies ist zwar besonders zweckmäßig, jedoch nicht notwendig. Die nachfolgend dargestellte Zahl von acht Schritten ist gleichermaßen vorteilhaft, jedoch ebenfalls nicht notwendig.
  • 1. Mit dem PC laden Kunden des Versandunternehmens (gegebenenfalls unter Verwendung zusätzlicher Soft- /Hardware, zum Beispiel einer Microprozessor-Chipkarte) über das Internet einen Wertbetrag.
  • 2. Über den Wertbetrag erfolgt ein Inkasso, zum Beispiel durch Abbuchung vom Konto des Kunden.
  • 3. Aus dem Wertbetrag, der beim Kunden in einer elektronischen Börse gespeichert ist, können so lange gültige Frankierwerte in beliebiger Höhe über den eigenen Drucker ausgedruckt werden, bis das Guthaben aufgebraucht ist.
  • 4. Der vom Kunden aufgedruckte Freimachungsvermerk enthält lesbare Angaben sowie einen maschinenlesbaren Barcode, der von der Deutschen Post zur Prüfung der Gültigkeit herangezogen wird.
  • 5. Die freigemachte Postsendung kann über die von der Deutschen Post bereitgestellten Möglichkeiten, zum Beispiel Briefkasten und Postfilialen, eingeliefert werden.
  • 6. Der im Freimachungsvermerk angegebene Barcode, vorzugsweise ein 2D-Barcode, wird im Briefzentrum über eine Anschriftenlesemaschine gelesen. Während der Produktion erfolgt eine Gültigkeitsprüfung auf logischer Plausibilitätsbasis.
  • 7. Die im Freimachungsvermerk gelesenen Daten werden unter anderem zur Entgeltsicherung an ein Hintergrundsystem übertragen.
  • 8. Zwischen den geladenen Abrechnungsbeträgen und den produzierten Sendungen wird zur Erkennung von Missbrauch ein Abgleich vorgenommen.
Vorzugsweise sind an dem Frankierungsverfahren mehrere Parteien beteiligt, wobei eine besonders zweckmäßige Aufteilung der Parteien in Fig. 2 dargestellt ist.
Die dargestellten Parteien sind ein Kunde, ein Kundensystem und ein Versandunternehmen.
Das Kundensystem umfasst die Hard- und Software, die vom Kunden zur PC-Frankierung eingesetzt wird. Das Kundensystem regelt in Interaktion mit dem Kunden das Laden und Speichern der Abrechnungsbeträge und den Ausdruck des Freimachungsvermerks. Einzelheiten zum Kundensystem regeln die Zulassungsvoraussetzungen.
Das Versandunternehmen übernimmt die Produktion der Sendungen und führt die erforderliche Entgeltsicherung durch.
Ein Wertübertragungszentrum kann auf verschiedene Weise gestaltet sein:
  • - Der Betrieb eines Wertübertragungszentrums macht in Verbindung mit der Sicherheitsarchitektur der PC- Frankierung den Einsatz symmetrischer Verschlüsselungsverfahren im Freimachungsvermerk möglich. Hierdurch wird die erforderliche Prüfzeit der Gültigkeit eines Freimachungsvermerks erheblich reduziert. Erforderlich für den Einsatz eines symmetrischen Verfahrens ist der Betrieb des Wertübertragungszentrums und der Briefzentren durch dieselbe Organisation. Eine derart beschleunigte Produktion ist bei Verwendung asymmetrischer Sicherheitselemente im Freimachungsvermerk nicht möglich.
  • - Realisierung aller erforderlichen Sicherheitsanforderungen, unter anderem zur Vermeidung von internen und externen Manipulationen:
    Anders als bei der Absenderfreistempelung erfolgt die Kommunikation über das offene und potentiell unsichere Internet. Angriffe auf die Kommunikationswege und die Internet-Server sowie interne Möglichkeiten der Manipulation erfordern höhere Sicherheitsvorkehrungen.
    Durch ein zentrales, durch das Versandunternehmen vorgegebenes, Management kryptographischer Schlüssel, ist eine Verbesserung der Sicherheit möglich. Die bei der Produktion im Briefzentrum relevanten Schlüssel können jederzeit ausgewechselt und Schlüssellängen verändert werden.
  • - Prüfungen zur Entgeltsicherung sind nach einem einheitlichen Prüfverfahren möglich und jederzeit durchführbar.
  • - Neue Vertragsteilnehmer und Änderungen in Verträgen können schnell allen erforderlichen Systemen des Versandunternehmens mitgeteilt werden.
Eine Entgeltsicherung erfolgt vorzugsweise unter Erfassung von Bestandteilen der Freimachungsvermerke.
Dazu werden Vereinbarungsdaten (Kunden-/Kundensystemdaten) aus einer zentralen Datenbank an das System übergeben, das für die Überprüfung der ordnungsgemäßen Entgeltsicherung erforderlich ist.
Den Umfang der zu speichernden Daten legt das Versandunternehmen, insbesondere der Betreiber des Postdienstes unter Beachtung von gesetzlichen Bestimmungen wie der Postdienstunternehmensdatenschutzverordnung (PDSV) fest. Grundsätzlich können danach alle Daten, die für das ordnungsgemäße Ermitteln, Abrechnen und Auswerten sowie zum Nachweis der Richtigkeit der Nachentgelte erforderlich sind, gespeichert werden. Grundsätzlich sind dies alle Sendungsinformationen ohne Empfängername und gegebenenfalls Hausnummer/Postfachnummer des Empfängers.
Ein Hintergrundsystem überprüft, ob in dem Kundensystem enthaltene Guthabenbeträge tatsächlich in Höhe von Gebührenbeträgen verringert werden, die als Freimachungsvermerke ausgedruckt werden.
Für eine Erfassung von Vereinbarungsdaten ist vorzugsweise ein Erfassungssystem vorgesehen.
Vereinbarungsdaten zur PC-Frankierung mit den jeweiligen Stammdaten der Kunden und des Kundensystems (z. B. Sicherungsmodul-ID) werden über eine beispielsweise auch zu anderen Freimachungsarten einsetzbare Datenbank bereitgestellt und gepflegt.
Bei Einsatz einer bestehenden Freimachungsdatenbank wird beispielsweise ein separater Teilbereich zur PC-Frankierung in der Datenbank implementiert. Die Daten werden in dem Wertübertragungszentrum und dem Entgeltsicherungssystem im Briefzentrum bereitgestellt.
Es ist besonders zweckmäßig, dass das System Schnittstellen enthält, die einen Daten- und Informationsaustausch mit weiteren Systemen ermöglichen.
In Fig. 3 sind drei Schnittstellen dargestellt.
Die Schnittstellen sind mit "Vorgabe", "Freimachungsvermerk" und "Inkasso" bezeichnet. Über eine Abrechnungsschnittstelle werden Abrechnungsdaten zwischen dem Kundensystem und dem versanddienstleiter ausgetauscht. Beispielsweise kann über die Abrechnungsschnittstelle ein Geldbetrag geladen werden.
Die Freimachungsschnittstelle legt fest, wie Freimachungsvermerke gestaltet werden, damit sie in Brief-, beziehungsweise Frachtzentren gelesen und geprüft werden können.
Bei der in Fig. 3 dargestellten Implementation der Schnittstellen sind die Abrechnungsschnittstelle und die Inkassoschnittstelle voneinander getrennt. Es ist jedoch gleichfalls möglich, dass die Abrechnungsschnittstelle und die Inkassoschnittstelle zusammengefasst sind, beispielsweise bei einer Abrechnung über Geldkarten, Kreditkarten oder digitales Geld, insbesondere digitale Münzen.
Die Inkassoschnittstelle legt fest, wie eine Abrechnung der über die Abrechnungsschnittstelle übermittelten Gebührenbeträge erfolgt. Die anderen Parameter des Frankierungsverfahrens hängen nicht von der gewählten Inkassoschnittstelle ab, jedoch wird durch eine effiziente Inkassoschnittstelle die Effizienz des Gesamtsystems erhöht. Bevorzugte Inkassomöglichkeiten sind Lastschriften und Rechnungen.
Nachfolgend wird dargestellt, wie durch anwendungsspezifische inhaltliche Sicherheitsanforderungen Sicherheitsziele des Frankierungsverfahrens erreicht werden.
Der Fokus dieses Konzeptes ist hierbei auf die technische Spezifikation der Sicherheitsanforderungen an das System gerichtet. Nicht sicherheitsrelevante Prozesse wie An-, Ab- und Ummelden von Kunden, die nicht über das Kundensystem erfolgen müssen, können separat festgelegt werden. Technische Prozesse zwischen dem Kundensystem und dem Kundensystemhersteller werden vorzugsweise so festgelegt, dass sie dem hier dargestellten Sicherheitsstandard entsprechen.
Durch das erfindungsgemäße Verfahren werden die nachfolgend genannten Sicherheitsziele erreicht.
  • - Phantasie- und Schmiermarken, also Freimachungsvermerke, die keine plausiblen Angaben zur Sendung enthalten oder aus anderen Gründen unleserlich sind, werden als ungültig erkannt.
  • - Dubletten, also exakte Kopien von gültigen Freimachungsvermerken mit plausiblen Angaben zur Sendung, können im Nachhinein erkannt werden.
  • - Eine Erhöhung des dem Kundensystem zur Verfügung stehenden Guthabenbetrages wird verhindert. Veränderungen des Guthabenbetrages sind auch im Nachhinein erkennbar und können vorzugsweise anhand einer Protokollliste nachträglich bewiesen werden.
  • - Unberechtigte Nutzungen werden erkannt und werden dem rechtmäßigen Nutzer im Falle einer unberechtigten Nutzung durch Dritte nicht angelastet.
  • - Hierzu zählt die missbräuchliche Verwertung rechtmäßig übertragener elektronischer Daten oder gültiger, rechtmäßig erzeugter Freimachungsvermerke ohne Wissen des rechtmäßigen Nutzers.
  • - Hierzu zählt die missbräuchliche Nutzung des Kundensystems durch Programmveränderungen,
  • - Hierzu zählt die unberechtigte Nutzung des Kundensystems durch fremde Softwareagenten über das Internet.
  • - Hierzu zählt das Ausforschen von PINs durch Angriffssoftware (trojanische Pferde).
  • - Hierzu zählen die überlastungs-Angriffe (Denial-of- Service-Attacks, DoS), zum Beispiel durch Vortäuschen der Identität des Wertübertragungszentrums oder Manipulation des Ladevorgangs in der Art, dass Geld abgebucht, aber kein Guthaben angelegt wurde.
  • - Unberechtigtes Laden von Abrechnungsbeträgen wird durch technische Vorkehrungen im Wertübertragungszentrum unmöglich gemacht. Unberechtigtes Laden von Abrechnungsbeträgen könnte z. B. erfolgen durch:
  • - Vortäuschen der Identität des Post- Wertübertragungszentrums zur Erhöhung der eigenen Börse im Kundensystem durch den Kunden.
  • - Vortäuschen eines zertifizierten Kundensystems durch ein manipuliertes oder erfundenes Kundensystem derart, dass der Täter Kenntnis von sicherheitskritischen Geheimnissen des Sicherungsmoduls erlangt und daraufhin unbemerkt Fälschungen erstellen kann.
  • - Mitschneiden der ordnungsgemäßen Kommunikation zwischen einem Kundensystem und dem Wertübertragungszentrum und Wiederholung dieser Kommunikation in missbräuchlicher Absicht (Replay-Attacke).
  • - Manipulation der zwischen Kundensystem und Wertübertragungszentrum stattfindenden Kommunikation in Echtzeit (ein- und ausgehende Datenströme im Kundensystem) in der Weise, dass das Kundensystem von einem höheren geladenen Wertbetrag als das Wertübertragungszentrum ausgeht.
  • - Missbrauch von Kundenidentifikationsnummern in der Weise, dass Dritte auf Kosten eines Kunden Wertbeträge laden.
  • - Unvollständige Stornoabwicklung.
Die ersten beiden dieser Sicherheitsprobleme werden im Wesentlichen durch das Systemkonzept und durch Maßnahmen im Gesamtsystem gelöst, die drei letzten werden vorzugsweise durch die Implementation von Soft- und Hardware des Sicherungsmoduls gelöst.
Bevorzugte Ausgestaltungen einer die Sicherheitsstandards erhöhenden Hardware sind nachfolgend dargestellt:
Grundlegende Eigenschaften der Hardware
  • 1. Alle Verschlüsselungen, Entschlüsselungen, Umschlüsselungen, Signaturberechnungen und kryptographischen Prüfungsprozeduren werden in gegen unberechtigte Zugriffe besonders geschützten Bereichen eines kryptographischen Sicherungsmoduls im Kundensystem und/oder in einem gesicherten Bereich des Wertübertragungszentrums durchgeführt. Die zugehörigen Schlüssel sind ebenfalls in solchen Sicherheitsbereichen abgelegt.
  • 2. Sicherheitsrelevante Daten und Abläufe (zum Beispiel Schlüssel, Programme) werden gegen unberechtigte Veränderungen und geheime Daten (zum Beispiel Schlüssel, PINs) gegen unberechtigtes Auslesen geschützt. Dies wird vorzugsweise durch folgende Maßnahmen gewährleistet:
    • - Bauart des Sicherungsmoduls, eventuell im Zusammenwirken mit Sicherheitsmechanismen der Software des Sicherungsmoduls,
    • - Laden von Programmen in Sicherungsmodule nur bei der Herstellung oder kryptographischer Absicherung des Ladevorgangs,
    • - kryptographische Absicherung des Ladens von sicherheitsrelevanten Daten, insbesondere von kryptographischen Schlüsseln.
    • - Auch vor dem Auslesen mittels Angriffe, die die Zerstörung des Moduls in Kauf nehmen, müssen geheime Daten in Sicherungsmodulen geschützt sein.
      • a) Der Schutz von Daten und Programmen gegen Veränderung, beziehungsweise Auslesen in dem Sicherungsmodul, muss so hoch sein, dass während der Lebensdauer des Moduls Angriffe mit vertretbarem Aufwand nicht möglich sind, wobei der für eine erfolgreiche Abwehr nötige Aufwand gegen den hieraus zu ziehenden Nutzen abzuwägen ist.
      • b) Unerwünschte Funktionen dürfen durch ein Sicherungsmodul nicht ausführbar sein.
    • - Unerwünschte Nebenfunktionen und zusätzliche Datenkanäle, insbesondere Schnittstellen, die ungewollt Informationen weitergeben (Side Channels), werden verhindert.
Durch die Konstruktion des Sicherungsmoduls wird sichergestellt, dass ein Angreifer Informationen über geheimzuhaltende Daten und Schlüssel nicht über Schnittstellen auslesen kann, die für andere Zwecke gedacht sind.
Das Vorliegen von Side Channels wird durch entsprechende Tests überprüft. Typische Möglichkeiten, die überprüft werden, sind:
  • 1. Single Power Attack (SPA) und Differential Power Attack (DPA), die versuchen, aus Änderungen des Stromverbrauchs während kryptographischer Berechnungen auf geheime Daten zu schließen.
  • 2. Timing Attacks, die versuchen, aus der Dauer kryptographischer Berechnungen auf geheime Daten zu schließen.
Bevorzugte Eigenschaften der Datenverarbeitung sind nachfolgend dargestellt:
Ablaufkontrolle
Es ist besonders zweckmäßig, dass eine Ablaufkontrolle durchgeführt wird. Diese kann beispielsweise durch eine Zustandsmaschine, beispielsweise entsprechend dem Standard FIPS PUB 140-1, erfolgen. Dadurch wird sichergestellt, dass die Abläufe der spezifizierten Transaktionen und die hierbei verwendeten sicherheitsrelevanten Daten des Systems nicht manipuliert werden können.
Die beteiligten Instanzen, insbesondere der Benutzer, dürfen durch ein Sicherungsmodul über die Abläufe der Transaktionen nicht getäuscht werden.
Wenn beispielsweise der Vorgang des Ladens eines Wertbetrages in der Form mehrerer Teilvorgänge mit einzelnen Aufrufen des Sicherungsmoduls realisiert ist, muss die Ablaufkontrolle sicherstellen, dass diese Teilvorgänge nur in der zulässigen Reihenfolge ausgeführt werden.
Die Zustandsdaten, die für die Ablaufkontrolle verwendet werden, sind sicherheitsrelevant und werden daher vorzugsweise in einem gegen Manipulation gesicherten Bereich des Sicherungsmoduls gespeichert.
Nachrichtenintegrität
  • 1. Alle sicherheitsrelevanten Informationen in den Nachrichten werden vor und nach der Übertragung in den Komponenten des Systems mit geeigneten Verfahren gegen unberechtigte Veränderungen geschützt.
  • 2. Veränderungen an sicherheitsrelevanten Informationen während der Übertragung zwischen Komponenten des chipkartengestützten Zahlungssystems werden erkannt. Entsprechende Reaktionen auf Integritätsverletzungen müssen erfolgen.
  • 3. Das unautorisierte Einspielen von Nachrichten wird erkannt. Entsprechende Reaktionen müssen auch auf wiedereingespielte Nachrichten erfolgen.
Dass unbefugte Veränderungen und das Wiedereinspielen von Nachrichten erkannt werden können, wird für die Standardnachrichten des Systems durch die Festlegungen des Systemkonzepts sichergestellt. Die Software des Sicherungsmoduls hat sicherzustellen, dass die Erkennung tatsächlich erfolgt und entsprechend reagiert wird. Für sicherheitsrelevante herstellerspezifische Nachrichten (etwa im Rahmen der Personalisierung der Wartung des Sicherungsmoduls) werden entsprechende geeignete Mechanismen festgelegt und angewendet.
Die für die Sicherung der Nachrichtenintegrität relevanten Informationen werden vorzugsweise in einem gegen Manipulation gesicherten Bereich des Sicherungsmoduls gespeichert. Solche Informationen sind insbesondere Identifikations- und Authentizitätsmerkmale, Sequenzzähler oder Gebührenbeträge.
Geheimhaltung von PINs und kryptographischen Schlüsseln
  • 1. Obwohl die PIN außerhalb von gesicherten Bereichen nicht im Klartext übertragen werden sollte, wird vorzugsweise die Klartext-Übertragung bei der PC-Frankierung aus Gründen der Benutzerfreundlichkeit des Gesamtsystems und der Verwendung bestehender, ungesicherter Hardwarekomponenten im Kundensystem (Tastatur, Monitor) toleriert. Jedoch sind die lokalen Systemkomponenten, in denen die PINs im Klartext bearbeitet oder gespeichert werden, auf ein Minimum zu reduzieren. Eine ungesicherte Übertragung der PINs darf nicht erfolgen.
  • 2. Kryptographische Schlüssel dürfen auf elektronischen Übertragungswegen in ungesicherter Umgebung nie im Klartext übertragen werden. Werden sie in Systemkomponenten benutzt oder gespeichert, so müssen sie gegen unautorisiertes Auslesen und Verändern geschützt sein.
  • 3. Keine Systemkomponente darf eine Möglichkeit zur Bestimmung einer PIN aufgrund einer erschöpfenden Suche bieten.
Protokollierung
  • 1. Innerhalb des Kundensystems werden alle Daten protokolliert, die für die Rekonstruktion der betreffenden Abläufe benötigt werden. Ferner werden auch Fehlerfälle protokolliert, die einen Manipulationsverdacht nahelegen.
  • 2. Gespeicherte Protokolldaten müssen gegen unberechtigte Veränderungen geschützt sein und authentisch an eine auswertende Instanz übertragen werden können.
Verarbeitung anderer Anwendungen
Werden in Sicherungsmodulen gleichzeitig andere Anwendungen verarbeitet, so darf dadurch die Sicherheit des PC- Frankierungssystems nicht beeinflusst werden.
Durch folgende Maßnahmen kann die Datensicherheit weiter erhöht werden:
  • - Löschen geheimer Daten aus temporären Speichern
  • - Sichere Implementation von herstellerspezifischen Funktionen (z. B. im Rahmen der Personalisierung); etwa Verwendung von Triple-DES oder einem sicheren symmetrischen Verfahren für Verschlüsselung von geheimen Personalisierungsdaten, Einbringung von Klartextschlüsseln in Form von geteilten Geheimnissen (z. B. Schlüsselhälften) nach dem Vier-Augen-Prinzip
  • - Es dürfen keine unsicheren Zusatzfunktionen existieren (etwa Verschlüsseln oder Entschlüsseln oder Signieren von frei wählbaren Daten mit Schlüsseln des Systems); es darf keine Funktionsvertauschung von Schlüsseln möglich sein.
Weitere Aspekte
  • - Außer den in den Kundensystemen eingesetzten Sicherungsmodulen sind auch weitere Sicherungsmodule zu untersuchen: Insbesondere sind die Sicherungsmodule der verschiedenen Zertifizierungsstellen (CAs) bei den Herstellern von Sicherungsmodulen zu untersuchen.
  • - Auch der PC-seitige Anteil der Kundensoftware ist hinsichtlich seiner sicherheitsrelevanten Aufgaben (z. B. PIN-Eingabe) zu untersuchen.
  • - Es ist vom Hersteller eines Kundensystems ein Verfahren vorzusehen, das die gesicherte Übermittlung der PIN von Sicherungsmodulen an die Benutzer garantiert (Beispielsweise PIN-Brief-Versendung). Ein solches Konzept ist auf Sicherheit und Einhaltung zu überprüfen.
  • - Sicherheit der Herstellerumgebung, insbesondere Schlüsseleinbringung etc.; Sicherheitsbeauftragte, allgemeiner: Zulassung der organisatorischen Sicherheitsmaßnahmen von Herstellern nach festgelegtem Verfahren. Im Einzelnen:
Schlüsselmanagement
  • 1. Zur Verteilung, Verwaltung und eventuell zum turnusmäßigen Wechsel und zum Ersetzen von Schlüsseln sind Regelungen zu treffen.
  • 2. Schlüssel, für die der Verdacht auf Kompromittierung besteht, dürfen im gesamten System nicht mehr verwendet werden.
Bevorzugte Maßnahmen bei der Herstellung und Personalisierung von Sicherungsmodulen sind:
  • 1. Die Herstellung und Personalisierung (Ersteinbringung geheimer Schlüssel, eventuell benutzerspezifischer Daten) von Sicherungsmodulen muss in einer Produktionsumgebung stattfinden, die verhindert, dass
    • - Schlüssel bei der Personalisierung kompromittiert werden,
    • - der Personalisierungsvorgang missbräuchlich oder unberechtigt durchgeführt wird,
    • - unautorisierte Software oder Daten eingebracht werden können,
    • - Sicherungsmodule entwendet werden.
  • 2. Es muss sichergestellt sein, dass in das System keine unautorisierten Komponenten eingebracht werden können, die sicherheitsrelevante Funktionen ausführen.
  • 3. Der Lebensweg aller Sicherungsmodule muss kontinuierlich aufgezeichnet werden.
Erläuterung
Die Aufzeichnung des Lebenswegs eines Sicherungsmoduls umfasst vorzugsweise:
  • - Herstellungs- und Personalisierungsdaten,
  • - räumlichen/zeitlichen Verbleib,
  • - Reparatur und Wartung,
  • - Außerbetriebnahme,
  • - Verlust bzw. Diebstahl von das Sicherungsmodul enthaltenden Datenspeichern wie Dateien, Dongles, Krypto, Server oder Chipkarten
  • - Herstellungs- und Personalisierungsdaten,
  • - Einbringen neuer Anwendungen,
  • - Änderung von Anwendungen,
  • - Änderung von Schlüsseln,
  • - Außerbetriebnahme,
  • - Verlust bzw. Diebstahl.
Sicherheitsarchitektur
Für die PC-Frankierung wird eine grundsätzliche Sicherheitsarchitektur vorgesehen, die die Vorteile verschiedener, bestehender Ansätze verbindet und mit einfachen Mitteln ein höheres Maß an Sicherheit bietet.
Die Sicherheitsarchitektur umfasst vorzugsweise im Wesentlichen drei Einheiten, die in einer bevorzugten Anordnung in Fig. 4 dargestellt sind:
  • - Ein Wertübertragungszentrum, in dem die Identität des Kunden und seines Kundensystems bekannt ist.
  • - Ein Sicherungsmodul, das die als nicht durch den Kunden manipulierbare Hard-/Software die Sicherheit im Kundensystem gewährleistet (z. B. Dongle oder Chipkarte bei Offline-Lösungen bzw. gleichwertige Server bei Online- Lösungen).
  • - Ein Briefzentrum, in dem die Gültigkeit der Freimachungsvermerke geprüft, beziehungsweise Manipulationen am Wertbetrag sowie am Freimachungsvermerk erkannt werden.
Die einzelnen Prozessschritte, die im Wertübertragungszentrum, Kundensystem und Briefzentrum erfolgen, sollen im Folgenden in Form einer Prinzipskizze dargestellt werden. Der genaue technische Kommunikationsprozess weicht hingegen von dieser prinzipiellen Darstellung ab (z. B. mehrere Kommunikationsschritte zur Erlangung einer hier dargestellten Übertragung). Insbesondere wird in dieser Darstellung eine vertrauliche und integere Kommunikation zwischen identifizierten und authentisierten Kommunikationspartnern vorausgesetzt.
Kundensystem
  • 1. Innerhalb des Ladezentrums wird ein Schlüssel erzeugt und anschließend an das Kundensystem übertragen. Vorzugsweise erfolgt die Übertragung des Schlüssels verschlüsselt und gegebenenfalls digital signiert. Insbesondere ist es zweckmäßig, dass der Schlüssel sich in einem digitalen Briefumschlag befindet.
  • 2. Vom Sicherungsmodul wird eine eindeutige Identifikationsnummer (Sicherungsmodul-ID) des Kundensystems derart verschlüsselt an das Wertübertragungszentrum übermittelt, dass nur das Wertübertragungszentrum in der Lage ist, eine Entschlüsselung durchzuführen.
    In einer besonders bevorzugten Ausführungsform wird die Anfrage mit dem öffentlichen Schlüssel des Wertübertragungszentrums verschlüsselt und mit dem privaten Schlüssel des Sicherungsmoduls digital signiert. Hierdurch wird vermieden, dass die Anfrage bei jedem Laden eines Abrechnungsbetrages dieselbe Gestalt hat und zum missbräuchlichen Laden von Abrechnungsbeträgen herangezogen werden kann (Replay-Attack).
  • 3. Die kryptographisch behandelten Informationen aus dem Kundensystem werden an das Wertübertragungszentrum im Rahmen des Ladens eines Abrechnungsbetrages übertragen. Weder der Kunde noch Dritte können diese Informationen entschlüsseln.
In der Praxis wird die asymmetrische Verschlüsselung mit dem öffentlichen Schlüssel des Kommunikationspartners (Wertübertragungszentrum, beziehungsweise Sicherungsmodul) angewandt.
Bei der Möglichkeit eines vorhergehenden Austausches von Schlüsseln kommt eine symmetrische Verschlüsselung gleichfalls in Betracht.
Wertübertragungszentrum
  • 1. Im Wertübertragungszentrum wird unter anderem die Identifikationsnummer des Sicherungsmoduls (Sicherungsmodul-ID) entschlüsselt.
  • 2. Durch Anfrage in der Datenbank-Freimachung wird die Sicherungsmodul-ID einem Kunden der Deutschen Post zugeordnet.
  • 3. Im Wertübertragungszentrum wird eine Zufallszahl erzeugt. Im Wertübertragungszentrum wird eine Ladevorgangsidentifikationsnummer gebildet, die Teile der Sicherungsmodul-ID, die Höhe eines Abrechnungsbetrages etc. beinhaltet.
  • 4. Die Ladeidentifikationsnummer wird zusammen mit der erzeugten Zufallszahl zum einen derart verschlüsselt, dass das Kundensystem nicht in der Lage ist, diese zu entschlüsseln. In der Praxis erfolgt die Verschlüsselung mit einem symmetrischen Schlüssel nach TDEB, der ausschließlich im Wertübertragungszentrum sowie in den Briefzentren vorhanden ist. Die Verwendung der symmetrischen Verschlüsselung an dieser Stelle ist begründet durch die Forderung nach schnellen Entschlüsselungsverfahren durch die Produktion.
  • 5. Die Ladeidentifikationsnummer wird zusammen mit der erzeugten Zufallszahl zum anderen derart verschlüsselt, dass nur das Sicherungsmodul im Kundensystem in der Lage ist, diese zu entschlüsseln.
  • 6. Die unterschiedlich verschlüsselten Paare von Ladevorgangsidentifikationsnummer und Zufallszahl werden an das Kundensystem übertragen. Weder der Kunde noch Dritte können diese Informationen entschlüsseln. Durch die alleinige Verwaltung des posteigenen, vorzugsweise symmetrischen Schlüssels im Wertübertragungszentrum und in den Briefzentren kann der Schlüssel jederzeit ausgetauscht und Schlüssellängen können bei Bedarf geändert werden. Hierdurch wird auf einfache Weise eine hohe Manipulationssicherheit gewährleistet.
Kundensystem
  • 1. Im Sicherungsmodul des Kundensystems wird die Zufallszahl, die derart verschlüsselt war, dass das Sicherungsmodul im Kundensystem sie entschlüsseln konnte, entschlüsselt und gespeichert.
  • 2. Der Kunde erfasst im Rahmen der Erstellung eines Freimachungsvermerks die sendungsspezifischen Informationen oder Sendungsdaten (z. B. Porto, Sendungsart etc.), die in das Sicherungsmodul übertragen werden.
  • 3. Innerhalb des gesicherten Bereichs des Wertübertragungszentrums wird ein Hash-Wert unter anderem aus folgenden Informationen gebildet
    • - Auszügen aus den Sendungsdaten (z. B. Porto, Sendungsart, Datum, PLZ etc.),
    • - der zwischengespeicherten Zufallszahl (die im Rahmen des Ladens eines Abrechnungsbetrages empfangen wurde)
    • - und gegebenenfalls der Ladevorgangsidentifikationsnummer.
In den Freimachungsvermerk werden unter anderem folgende Daten übernommen:
  • - Auszüge aus den Sendungsdaten im Klartext (z. B. Porto, Sendungsart, Datum, PLZ etc.),
  • - die verschlüsselte Zufallszahl und die verschlüsselte Ladevorgangsidentifikationsnummer aus dem Wertübertragungszentrum und
  • - der innerhalb des Sicherungsmoduls gebildete Hash-Wert aus Sendungsdaten, die empfangene und zwischengespeicherte Zufallszahl und Ladevorgangsidentifikationsnummer.
Briefzentrum
  • 1. Im Briefzentrum werden zunächst die Sendungsdaten geprüft. Stimmen die in den Freimachungsvermerk übernommenen Sendungsdaten nicht mit der Sendung überein, so liegen entweder eine Falschfrankierung, eine Phantasie- oder eine Schmiermarke vor. Die Sendung ist der Entgeltsicherung zuzuführen.
  • 2. Im Briefzentrum werden die Zufallszahl und die Ladevorgangsidentifikationsnummer, die im Rahmen des Abrechnungsbetrages an das Kundensystem übergeben wurden, entschlüsselt. Hierzu ist im Briefzentrum nur ein einziger (symmetrischer) Schlüssel erforderlich. Bei Verwendung von individuellen Schlüsseln wäre jedoch statt dessen eine Vielzahl von Schlüsseln einzusetzen.
  • 3. Im Briefzentrum wird nach demselben Verfahren wie in dem Sicherungsmodul ein Hash-Wert aus folgenden Informationen gebildet:
    • - Auszügen aus den Sendungsdaten,
    • - der entschlüsselten Zufallszahl
    • - der entschlüsselten Ladevorgangsidentifikationsnummer.
  • 4. In dem Briefzentrum werden der selbst gebildete und der übertragene Hash-Wert verglichen. Stimmen beide überein, so wurde der übertragene Hash-Wert mit derselben Zufallszahl gebildet, die auch dem Wertübertragungszentrum im Rahmen des Ladens des Abrechnungsbetrages übermittelt wurde. Demnach handelt es sich sowohl um einen echten, gültigen Abrechnungsbetrag als auch um Sendungsdaten, die dem Sicherungsmodul bekanntgegeben wurden (Gültigkeitsprüfung). Vom Aufwand her entsprechen die Entschlüsselung, die Bildung eines Hash-Wertes und der Vergleich von zwei Hash-Werten theoretisch dem einer Signaturprüfung. Aufgrund der symmetrischen Entschlüsselung entsteht jedoch gegenüber der Signaturprüfung ein zeitlicher Vorteil.
  • 5. Über eine Gegenprüfung im Hintergrundsystem können im Nachhinein Abweichungen zwischen geladenen Abrechnungsbeträgen und Frankierbeträgen ermittelt werden (Überprüfung hinsichtlich Sendungsdubletten, Saldenbildung im Hintergrundsystem).
Die dargestellte grundsätzliche Sicherheitsarchitektur umfasst nicht die separat abgesicherte Verwaltung der Abrechnungsbeträge (Börsenfunktion), die Absicherung der Kommunikation zwischen Kundensystem und dem Wertübertragungszentrum, die gegenseitige Identifizierung von Kundensystem und Wertübertragungszentrum und die Initialisierung zur sicheren Betriebsaufnahme eines neuen Kundensystems.
Angriffe auf die Sicherheitsarchitektur
Die beschriebene Sicherheitsarchitektur ist sicher gegenüber Angriffen durch Folgendes:
  • - Dritte können die im Internet mitgeschnittene (kopierte) erfolgreiche Kommunikation zwischen einem Kundensystem und dem Wertübertragungszentrum nicht zu betrügerischen Zwecken nutzen (Replay-Attacke).
  • - Dritte oder Kunden können gegenüber dem Wertübertragungszentrum nicht die Verwendung eines ordnungsgemäßen Kundensystems durch ein manipuliertes Kundensystem vortäuschen. Spiegelt ein Dritter oder ein Kunde die Übertragung einer Zufallszahl und einer Safe- Box-ID vor, die nicht innerhalb eines Sicherungsmoduls erzeugt wurden, sondern ihm bekannt sind, so scheitert das Laden der Abrechnungsbeträge entweder an der separat durchgeführten Identifikation des rechtmäßigen Kunden durch Benutzername und Kennwort oder an der Kenntnis des privaten Schlüssels des Sicherungsmoduls, der dem Kunden unter keinen Umständen bekannt sein darf. (Deshalb ist der Initialisierungsprozess zur Schlüsselerzeugung in dem Sicherungsmodul und die Zertifizierung des öffentlichen Schlüssels durch den Kundensystemanbieter geeignet durchzuführen.)
  • - Dritte oder Kunden können nicht mit einem vorgetäuschten Wertübertragungszentrum gültige Abrechnungsbeträge in ein Kundensystem laden. Spiegelt ein Dritter oder ein Kunde die Funktionalität des Wertübertragungszentrums vor, so gelingt es diesem vorgespiegelten Wertübertragungszentrum nicht, eine verschlüsselte Ladevorgangsidentifikationsnummer zu erzeugen, die im Briefzentrum ordnungsgemäß entschlüsselt werden kann. Zudem kann das Zertifikat des öffentlichen Schlüssels des Wertübertragungszentrums nicht gefälscht werden.
  • - Kunden können nicht unter Umgehung des Wertübertragungszentrums einen Freimachungsvermerk erstellen, dessen Ladevorgangsidentifikationsnummer derart verschlüsselt ist, dass sie im Briefzentrum als gültig entschlüsselt werden könnte.
Zur Erhöhung der Datensicherheit, insbesondere beim Suchen, ist eine hohe Anzahl von Zufallszahlen zur Hash-Wert-Bildung heranzuziehen.
  • - Die Länge der Zufallszahl ist daher möglichst groß und beträgt vorzugsweise mindestens 16 byte (128 bit).
    Die eingesetzte Sicherheitsarchitektur ist durch die Möglichkeit, kundenspezifische Schlüssel einzusetzen, ohne dass es notwendig ist, in zur Entschlüsselung bestimmten Stellen, insbesondere Briefzentren, Schlüssel bereit zu halten, den bekannten Verfahren überlegen. Diese vorteilhafte Ausgestaltung ist ein wesentlicher Unterschied zu den bekannten Systemen nach dem Information-Based Indicia Program (IBIP).
Vorteile der Sicherheitsarchitektur
Folgende Merkmale zeichnen die beschriebene Sicherheitsarchitektur gegenüber dem IBIP-Modell der USA aus:
  • - Die eigentliche Sicherheit wird in den Systemen der Deutschen Post (Wertübertragungszentrum, Briefzentrum, Entgeltsicherungssystem) gewährleistet und ist damit vollständig im Einflussbereich der Deutschen Post.
  • - Es werden im Freimachungsvermerk keine Signaturen, sondern technisch gleichwertige und ebenso sichere (symmetrisch) verschlüsselte Daten und Hash-Werte angewandt. Hierzu wird im einfachsten Falle nur ein symmetrischer Schlüssel verwendet, der alleine im Einflussbereich der Deutschen Post liegt und somit leicht austauschbar ist.
  • - In dem Briefzentrum ist eine Überprüfung aller Freimachungsmerkmale (nicht bloß stichprobenweise) möglich.
  • - Das Sicherheitskonzept basiert auf einem einfachen, in sich geschlossenen Prüfkreislauf, der in Einklang mit einem hierauf angepassten Hintergrundsystem steht.
  • - Das System macht selbst ansonsten kaum feststellbare Dubletten erkennbar.
  • - Ungültige Phantasiemarken sind mit diesem Verfahren mit hoher Genauigkeit erkennbar.
  • - Neben der Plausibilitätsprüfung kann bei allen Freimachungsvermerken eine Überprüfung der Ladevorgangsidentifikationsnummer in Echtzeit erfolgen.
Sendungsarten
Mit der PC-Frankierung können alle Produkte des Versendungsdienstleisters wie beispielsweise "Brief national" (einschließlich Zusatzleistungen) und "Direkt Marketing national" gemäß einer vorhergehenden Festlegung durch den Versendungsdienstleister freigemacht werden.
Ein Einsatz für andere Versandformen wie Paket- und Expresssendungen ist gleichermaßen möglich.
Der Gebührenbetrag, der maximal über das Wertübertragungszentrum geladen werden kann, wird auf einen geeigneten Betrag festgelegt. Der Betrag kann je nach Anforderung des Kunden und dem Sicherheitsbedürfnis des Postdienstleisters gewählt werden. Während für einen Einsatz im Privatkundenbereich ein Gebührenbetrag von maximal mehreren hundert DM besonders zweckmäßig ist, werden für Einsätze bei Großkunden wesentlich höhere Gebührenbeträge vorgesehen. Ein Betrag in der Größenordnung von etwa DM 500,- eignet sich sowohl für anspruchsvolle Privathaushalte als auch für Freiberufler und kleinere Unternehmen. Der in der Börse gespeicherte Wert sollte vorzugsweise den doppelten Wertbetrag systemtechnisch nicht überschreiten.
Falsch frankierte Sendungen
Falsch frankierte und nicht zur Beförderung geeignete, bereits bedruckte Schreiben, Umschläge etc. mit einem gültigen Freimachungsvermerk werden dem Kunden gutgeschrieben.
Durch geeignete Maßnahmen, beispielsweise durch eine Stempelung von in dem Briefzentrum eingehenden Sendungen, ist es möglich festzustellen, ob eine Sendung bereits befördert wurde. Hierdurch wird verhindert, dass Kunden bereits beförderte Sendungen vom Empfänger zurück erhalten und diese zur Gutschrift bei dem Postdientsbetreiber, beispielsweise der Deutschen Post AG, einreichen.
Die Rücksendung an eine zentrale Stelle des Versendungsdienstleisters, beispielsweise der Deutschen Post, ermöglicht ein hohes Maß an Entgeltsicherung durch Abgleich der Daten mit Abrechnungsbeträgen und die Kenntnis über die häufigsten Zusendungsgründe. Hierdurch besteht gegebenenfalls die Möglichkeit der Nachsteuerung durch Änderung der Einführungsvoraussetzungen mit dem Ziel der Reduzierung der Rücksendequote.
Gültigkeit von Freimachungswerten
Vom Kunden gekaufte Abrechnungswerte sind aus Gründen der Entgeltsicherung beispielsweise nur 3 Monate gültig. Ein entsprechender Hinweis ist in der Vereinbarung mit dem Kunden aufzunehmen. Können Frankierwerte nicht innerhalb von 3 Monaten aufgebraucht werden, muss vom Kundensystem die Kontaktierung des Wertübertragungszentrums zu einer erneuten Herstellung von Freimachungsvermerken aufgenommen werden. Bei dieser Kontaktierung wird, wie beim ordentlichen Laden von Abrechnungsbeträgen, der Restbetrag eines alten Abrechnungsbetrages einem neu ausgegebenen Abrechnungsbetrag zugeschlagen und unter einer neuen Ladevorgangsidentifikationsnummer dem Kunden zur Verfügung gestellt.
Besondere betriebliche Behandlung
Grundsätzlich können die Freimachungsvermerke eine beliebige Form aufweisen, in der die in ihnen enthaltenen Informationen wiedergegeben werden können. Es ist jedoch zweckmäßig, die Freimachungsvermerke so zu gestalten, dass sie wenigstens bereichsweise die Form von Barcodes aufweisen. Bei der dargestellten Lösung des 2D-Barcodes und der daraus resultierenden Entgeltsicherung sind folgende Besonderheiten in der Produktion zu berücksichtigen:
PC-frankierte Sendungen können über alle Einlieferungsmöglichkeiten, auch über Briefkasten, eingeliefert werden.
Durch die Festlegung von Zulassungsvoraussetzungen für Hersteller von für die Schnittstellen relevanten Bestandteilen des Frankierungssystems, insbesondere für Hersteller und/oder Betreiber von Kundensystemen, wird die Einhaltung der dargestellten Sicherheitsmaßnahmen weiter erhöht.
Übergeordnete Normen, Standards und Vorgaben International Postage Meter Approval Requirements (IPMAR)
Vorzugsweise finden die Vorschriften der aktuellsten Fassung des Dokuments International Postage Meter Approval Requirements (IPMAR), UPU S-30, ebenso Anwendung wie alle Normen und Standards, auf die in diesem Dokument verwiesen wird. Die Einhaltung aller dort genannten "Requirements" ist, soweit möglich, für das Kundensystem sinnvoll.
Digital Postage Marks: Applications, Security & Design Grundsätzlich finden die Vorschriften der aktuellen Fassung des Dokuments Digital Postage Marks: Applications, Security & Design (UPU: Technical Standards Manual) ebenso Anwendung wie alle Normen und Standards, auf die in diesem Dokument verwiesen wird. Die Einhaltung des "normativen" Inhalts sowie die weitestgehende Beachtung des "informativen" Inhalts dieses Dokuments ist, soweit möglich, für das Kundensystem sinnvoll.
Vorzugsweise finden Regelungen und Bestimmungen des Versendungsdienstleistungsunternehmens gleichfalls Anwendung.
Durch eine Zulassung lediglich solcher Systeme, die alle gesetzlichen Bestimmungen ebenso erfüllen wie alle Normen und Standards des Versendungsdienstleisters, werden Datensicherheit und Zuverlässigkeit des Systems ebenso gewährleistet wie seine Benutzerfreundlichkeit.
Weitere Gesetze, Verordnungen, Richtlinien, Vorschriften Normen und Standards
Grundsätzlich finden alle Gesetze, Verordnungen, Richtlinien, Vorschriften, Normen und Standards der jeweils gültigen Fassung Anwendung, die zur Entwicklung und zum Betrieb eines technischen Kundensystems in der konkreten Ausprägung zu beachten sind.
Systemtechnische Interoperabilität
Die systemtechnische Interoperabilität bezieht sich auf die Funktionsfähigkeit der Schnittstellen des Kundensystems, beziehungsweise auf die Einhaltung der in den Schnittstellenbeschreibungen spezifizierten Vorgaben.
Schnittstelle Abrechnungsbetrag Kommunikationsweg, Protokolle
Die Kommunikation über die Schnittstelle Abrechnungsbetrag erfolgt vorzugsweise über das öffentliche Internet auf der Basis der Protokolle TCP/IP und HTTP. Der Datenaustausch kann optional per HTTP über SSL verschlüsselt werden (https). Hier dargestellt ist der Soll-Prozess einer erforderlichen Übertragung.
Der Datenaustausch erfolgt vorzugsweise, sofern möglich, über HTML- und XML-kodierte Dateien. Die textlichen und graphischen Inhalte der HTML-Seiten sind im Kundensystem darzustellen.
Es ist zweckmäßig, bei den Kommunikationsseiten auf eine bewährte HTML-Version zurückzugreifen und auf die Verwendung von Frames, eingebetteten Objekten (Applets, ActiveX etc.) und ggf. animierten GIFs zu verzichten.
Anmeldung zum Laden eines Abrechnungsbetrages (erste Übertragung von dem Sicherungsmodul zum Wertübertragungszentrum)
Im Rahmen der ersten Übertragung von dem Sicherungsmodul zum Wertübertragungszentrum werden das Zertifikat des Sicherungsmoduls sowie ein Aktionsindikator A unverschlüsselt und unsigniert übertragen.
Rückmeldung zur Anmeldung (erste Antwort vom Wertübertragungszentrum zum Sicherungsmodul)
Die Rückmeldung des Wertübertragungszentrums enthält das eigene Zertifikat des Wertübertragungszentrums, einen verschlüsselten Sitzungsschlüssel und die digitale Signatur des verschlüsselten Sitzungsschlüssels.
Zweite Übertragung von dem Sicherungsmodul zum Wertübertragungszentrum
Im Rahmen dieser Übertragung sendet das Sicherungsmodul den neu verschlüsselten Sitzungsschlüssel und den verschlüsselten Datensatz mit Nutzdaten (Höhe eines vorab geladenen Abrechnungsbetrages, Restwert des aktuellen Abrechnungsbetrages, aufsteigendes Register aller Abrechnungsbeträge, letzte Ladevorgangsidentifikationsnummer) an das Wertübertragungszentrum (alles asymmetrisch mit dem öffentlichen Schlüssel des Wertübertragungszentrums verschlüsselt). Gleichzeitig sendet das Sicherungsmodul die digitale Signatur dieser verschlüsselten Daten an das Wertübertragungszentrum. Gleichzeitig kann das Kundensystem weitere, nicht verschlüsselte und nicht signierte Nutzungsprotokolle oder Nutzungsprofile an das Wertübertragungszentrum senden.
Es ist zweckmäßig, dass die Nutzungsdaten in ein Nutzungsprotokoll eingetragen werden und dass das Nutzungsprotokoll und/oder die darin vermerkten Einträge digital signiert werden.
Zweite Antwort vom Wertübertragungszentrum zu dem Sicherungsmodul
Das Wertübertragungszentrum übermittelt die symmetrisch verschlüsselte Zufallszahl und die symmetrisch verschlüsselte Ladevorgangsidentifikationsnummer an das Sicherungsmodul. Außerdem übermittelt das Wertübertragungszentrum die mit dem öffentlichen Schlüssel des Sicherungsmoduls erstellte Ladevorgangsidentifikationsnummer, die erzeugte Zufallszahl, Login-Informationen für das Sicherungsmodul sowie einen neuen Sitzungsschlüssel an das Sicherungsmodul. Die gesamten übertragenen Daten werden zudem digital signiert.
Dritte Übertragung von dem Sicherungsmodul zum Wertübertragungszentrum
Im Rahmen der dritten Übertragung werden von dem Sicherungsmodul der neue Sitzungsschlüssel, die neue Ladevorgangsidentifikationsnummer zusammen mit Nutzdaten zur Bestätigung der erfolgreichen Kommunikation allesamt in verschlüsselter und digital signierter Form an das Wertübertragungszentrum übertragen.
Dritte Antwort vom Wertübertragungszentrum an das Sicherungsmodul
Bei der dritten Antwort quittiert das Wertübertragungszentrum den Erfolg der Übertragung ohne Anwendung kryptographischer Verfahren.
Deinstallation
Die Möglichkeit einer Deinstallation des Kundensystems muss durch den Kunden möglich sein.
Die detaillierte, technische Beschreibung der Schnittstelle Abrechnungsbetrag erfolgt mit Konzeption des posteigenen Wertübertragungszentrums.
Nutzungsprotokoll und Nutzungsprofil
Im Kundensystem ist im Rahmen jeder Erzeugung eines Freimachungsvermerks ein Protokolleintrag zu erzeugen, der alle Angaben des jeweiligen Freimachungsvermerks - versehen mit einer digitalen Signatur - enthalten sollte. Weiterhin sollte im Protokoll jeder Fehlerstatus des Sicherungsmoduls derart verzeichnet werden, dass die manuelle Löschung dieses Eintrags bei der Überprüfung bemerkt wird.
Das Nutzungsprofil enthält eine aufbereitete Zusammenfassung der Nutzungsdaten seit der letzten Kommunikation mit dem Wertübertragungszentrum.
Ist ein Kundensystem in eine beim Kunden befindliche und eine zentral (z. B. im Internet befindliche) Komponente aufgeteilt, so sollte das Nutzungsprofil vorzugsweise in der zentralen Komponente geführt werden.
Schnittstelle Freimachungsvermerk Bestandteile und Ausprägungen
Das Kundensystem muss in der Lage sein, PC- Freimachungsvermerke zu erzeugen, die exakt den Vorgaben der Deutschen Post, beziehungsweise dem Rahmen der gängigen CEN- und UPU-Standards entsprechen.
PC-Freimachungsvermerke bestehen vorzugsweise aus folgenden drei Elementen:
  • - Einem 2-dimensionalen Strichcode, Barcode oder Matrixeode, in dem sendungsspezifische Informationen in maschinenlesbarer Form dargestellt sind. (Zweck: Automatisierung in der Produktion und Entgeltsicherung der Deutschen Post.)
  • - Text in Klarschrift, der wichtige Teile der Strichcode- Information in lesbarer Form wiedergibt. (Zweck: Kontrollmöglichkeit für den Kunden sowie in der Produktion und Entgeltsicherung der Deutschen Post.)
  • - Eine den Versendungsdienstleister, beispielsweise die Deutsche Post, kennzeichnende Marke wie beispielsweise ein Posthorn.
Spezifikation des Dateninhaltes
Zweckmäßigerweise enthalten Strichcode und Klartext des PC- Freimachungsvermerks folgende Informationen:
Tabelle
Inhalt des PC-Frankiervermerks
Beschrieben wird hier nur der Inhalt des Freimachungsvermerks. Die Vorschriften des Versendungsdienstleisters für den Inhalt der Adressangaben behalten unverändert ihre Gültigkeit.
Spezifikation der physikalischen Ausprägung auf Papier(Layout)
Der Freimachungsvermerk ist vorteilhafterweise im Anschriftenfeld linksbündig oberhalb der Anschrift auf der Sendung angebracht.
Das Anschriftenfeld wird in der jeweils gültigen Fassung der Normen des Versendungsdienstleisters spezifiziert. So werden insbesondere folgende Freimachungen ermöglicht:
  • - Aufdruck auf den Briefumschlag,
  • - Aufdruck auf Klebeetiketten oder
  • - Verwendung von Fensterbriefumschlägen derart, dass der Aufdruck auf den Brief durch das Fenster vollständig sichtbar ist.
Für die einzelnen Elemente des Freimachungsvermerks gilt vorzugsweise:
  • - Verwendet wird zunächst der Strichcode vom Type Data Matrix, dessen einzelne Bildpunkte eine Kantenlänge von mindestens 0,5 Millimeter aufweisen sollten.
    Im Hinblick auf lesetechnische Voraussetzungen sollte ein 2D-Barcode in Farm der Data Matrix mit einer minimalen Pixelgröße von 0,5 mm bevorzugt zur Anwendung kommen. Eine ggf. zweckmäßige Option besteht darin, die Pixel-Größe auf 0,3 mm zu reduzieren.
    Bei einer Darstellungsgröße von 0,5 mm pro Pixel ergibt sich eine Kantenlänge des gesamten Barcodes von ca. 18 bis 20 mm, wenn alle Daten wie beschrieben eingehen. Falls es gelingt, Barcodes mit einer Pixelgröße von 0,3 mm in der ALM zu lesen, lässt sich die Kantenlänge auf ca. 13 mm reduzieren.
    Eine nachträgliche Erweiterung der Spezifikationen auf die Verwendung eines anderen Barcodes (z. B. Aztec) bei gleichen Dateninhalten ist möglich.
Eine bevorzugte Ausführungsform des Layouts und der Positionierung der einzelnen Elemente des Freimachungsvermerks ist nachfolgend in Fig. 5 beispielhaft dargestellt.
Die "kritischste" Größe ist die Höhe des dargestellten Fensters eines Fensterbriefumschlags mit einer Größe von 45 mm × 90 mm. Hier dargestellt wird ein DataMatrix-Code mit einer Kantenlänge von ca. 13 mm, der bei Verwendung der vorgeschlagenen Datenfelder nur bei einer Pixelauflösung von 0,3 mm möglich ist. Ein Code mit einer Kantenlänge von 24 mm lässt bezüglich der zur Verfügung stehenden Höhe keinen ausreichenden Raum für Angaben zur Anschrift.
Druckqualität und Lesbarkeit
Verantwortlich für den einwandfreien Aufdruck des Freimachungsvermerks sind der Hersteller des Kundensystems im Rahmen des Zulassungsverfahrens sowie der Kunde im späteren Betrieb. Hierzu ist der Kunde durch geeignete Hinweise in einem Benutzerhandbuch und einem Hilfesystem hinzuweisen. Dies gilt insbesondere für das saubere Haften von Etiketten und das Verhindern des Verrutschens (von Teilen) des Freimachungsvermerks außerhalb des sichtbaren Bereichs von Fensterbriefumschlägen.
Die maschinelle Lesbarkeit von Freimachungsvermerken steht in Abhängigkeit von der verwendeten Druckauflösung und vom Kontrast. Sollen statt schwarz auch andere Farben zur Anwendung kommen, so ist mit einer geringeren Leserate zu rechnen. Es ist davon auszugehen, dass die geforderte Leserate bei einer im Drucker verwendeten Auflösung von 300 dpi ("dots per inch") bei hohem Druck-Kontrast gewährleistet werden kann. Das entspricht etwa 120 Bildpunkten pro Zentimeter.
Testdrucke
Das Kundensystem muss in der Lage sein, Freimachungsvermerke zu produzieren, die in Ausprägung und Größe gültigen Freimachungsvermerken entsprechen, jedoch nicht für den Versand bestimmt sind, sondern für Kontrollausdrucke und der Drucker-Feinjustierung dienen.
Vorzugsweise ist das Kundensystem so gestaltet, dass die Testdrucke sich in einer für das Versendungsunternehmen erkennbaren Weise von tatsächlichen Freimachungsvermerken unterscheiden. Dazu wird beispielsweise in der Mitte des Freimachungsvermerks die Aufschrift "MUSTER - nicht versenden" angebracht. Mindestens zwei Drittel des Barcodes, sollen durch die Aufschrift oder anderweitig unkenntlich gemacht werden.
Neben echten (bezahlten) Freimachungsvermerken dürfen außer gesondert gekennzeichneten Testdrucken keine Nulldrucke hergestellt werden.
Anforderungen an das Kundensystem; Basis-System; Überblick und Funktionalität:
Das Basis-System dient als Bindeglied zwischen den anderen Komponenten der PC-Frankierung, namentlich dem Wertübertragungszentrum, dem Sicherungsmodul, dem Drucker und dem Kunden. Es besteht aus einem oder mehreren Computersystemen, zum Beispiel PCs, die ggf. auch durch ein Netzwerk miteinander verbunden sein können.
Das Basis-System stellt auch die komfortable Benutzung des Gesamtsystems durch den Kunden sicher.
Anforderungen an den Aufbau und die Sicherheit
Das Basis-System verfügt vorzugsweise über vier Schnittstellen:
  • 1. Über die beschriebene Schnittstelle Abrechnungsbetrag erfolgt die Kommunikation mit dem Wertübertragungszentrum.
  • 2. Über eine Schnittstelle zum Sicherungsmodul werden alle Informationen ausgetauscht, die dem Sicherungsmodul bekanntgegeben werden müssen (Abrechnungsbetrag, beziehungsweise Ladevorgangsidentifikationsnummer, sendungsspezifische Daten zu einzelnen Frankierungen). Außerdem werden über diese Schnittstellen alle Daten mit dem Sicherungsmodul ausgetauscht (kryptographisch verarbeitete Daten).
  • 3. Über eine Schnittstelle zum Drucker wird dieser angesteuert.
  • 4. Über eine Schnittstelle zum Benutzer, beziehungsweise Kunden (Graphical User Interface, GUT), muss dieser alle relevanten Prozesse in Interaktion mit der größtmöglichen Ergonomie veranlassen können.
Im Basis-System sollten außerdem folgende Daten gespeichert und verarbeitet werden:
  • - Benutzerspezifische Einstellungen/Daten,
  • - detaillierte Nutzungsprotokolle und Nutzungsprofile,
  • - bei Verwendung von SSL: auswechselbare Zertifikate, mit denen die Gültigkeit der SSL-Zertifikate verifiziert werden können und
  • - alle relevanten Informationen über die Produkte und Preise des Versendungsdienstleisters.
Funktionsumfang und Abläufe
Das Basis-System unterstützt vorzugsweise folgende Abläufe:
  • - Erstinstallation mit Benutzerhilfe,
  • - Benutzeridentifikation, insbesondere gegenüber dem Sicherungsmodul; gegebenenfalls mit unterschiedlichen Berechtigungen für Laden von Abrechnungsbeträgen und Herstellung von Freimachungsvermerken,
  • - gegebenenfalls Administration mehrerer Benutzer,
  • - Unterstützung des Benutzers beim Laden von Abrechnungsbeträgen (hierbei Unterstützung der Wiedergabe von Informationen, die vom Wertübertragungszentrum in Form von HTML-kodierten Dateien gesandt werden),
  • - Unterstützung des Benutzers beim Auftreten von Problemen beim Laden von Abrechnungsbeträgen,
  • - für den Benutzer transparente Verwaltung des Wertbetrages (Kontoübersicht),
  • - Verwaltung von Nutzungsprotokollen, Aufbereitung von Nutzungsprofilen und Übertragung von Nutzungsprotokollen oder -profilen,
  • - Unterstützung des Benutzers bei der Erzeugung und beim Ausdruck des Freimachungsvermerks (Veranschaulichung eines Musters des zu druckenden Freimachungsvermerks auf dem Bildschirm - WYSIWYG),
  • - plausibilitätsgesicherte Entgeltberechnung gemäß Service- Information der Deutschen Post,
  • - elektronisches Hilfesystem,
  • - automatische Aktualisierung der relevanten Informationen über die Produkte und Preise der Deutschen Post bei Änderungen sowie Information des Kunden über die stattfindende und abgeschlossene Aktualisierung,
  • - technische Unterbindung des mehrfachen Ausdrucks ein- und desselben Freimachungsvermerks und
  • - De-Installation des Kundensystems.
Sicherungsmodul Aufgabe und Sicherheitsniveau
Das Sicherungsmodul gewährleistet als "kryptographisches Modul" im Sinne der FIPS PUB 140, Security Requirements for Cryptographic Modules, die eigentliche Sicherheit des Kundensystems. Sie besteht aus Hardware, Software, Firmware oder einer Kombination hieraus und beherbergt die kryptographische Logik und die kryptographischen Prozesse, das heißt, die Verwaltung und Anwendung kryptographischer Verfahren sowie die manipulationssichere Speicherung des Wertbetrages. Die Anforderungen, denen das Sicherungsmodul genügen muss, werden
  • - bezüglich des Sicherheitsstandards durch geeignete Normen, wie beispielsweise FIPS PUB 140 definiert und
  • - bezüglich der Einhaltung von Post-Standards durch die an FIPS PUB 140 angelehnte UPU-Veröffentlichung "International Postage Meter Approval Requirements (IPMAR)".
Zur Einführung und zum Betrieb in einem Kundensystem muss ein Sicherungsmodul als Kryptographisches Modul nach FIPS PUB 140 - vorzugsweise nach Sicherheitsstufe 3 (Security Level 3) - im Rahmen des Einführungsverfahrens entsprechend zertifiziert werden.
Prozesse des Sicherungsmoduls
Das Sicherungsmodul sollte vorzugsweise zur Initialisierung und zur Kommunikation mit dem Wertübertragungszentrum und Deaktivierung neben üblichen Operationen im Wesentlichen folgende Prozesse unterstützen, die im hinteren Teil des Anhangs Technische Beschreibung Kundensystem detailliert beschrieben werden:
  • - Schlüsselerzeugung
  • - Ausgabe des öffentlichen Schlüssels
  • - Zertifikatspeicherung
  • - Signaturerzeugung
  • - Signaturprüfung
  • - Zertifikatprüfung
  • - Temporäre Zertifikatspeicherung
  • - Asymmetrische Verschlüsselung
  • - Asymmetrische Entschlüsselung
  • - Zufallszahlerzeugung
  • - Speicherung eines Sitzungsschlüssels
  • - Speicherung von zwei Ladevorgangsidentifikationsnummern
  • - Speicherung des aktuellen Registerwerts der Abrechnungsbeträge
  • - Speicherung des aufsteigenden Registerwerts
  • - Benutzeridentifikation
  • - Statusausgabe der Gültigkeit der Abrechnungsbeträge
  • - Statusausgabe des Registerwerts der Abrechnungsbeträge
  • - Hash-Bildung der sendungspezifischen Daten
  • - Verminderung der Registerwerte von geladenen Abrechnungsbeträgen
  • - Fehlerprotokollierung
  • - Selbsttest
  • - Deaktivierung
Testdrucke
Das Sicherungsmodul wird beim Testdruck nicht verwendet und daher auch nicht kontaktiert.
Drucker
Der Drucker kann nach Maßgabe des Herstellers des Kundensystems entweder ein handelsüblicher Standarddrucker oder ein Spezialdrucker sein.
Die große Mehrzahl heutiger Laser- und Tintenstrahldrucker sollte prinzipiell für die PC-Frankierung geeignet sein. Empfohlen werden sollten Drucker mit einer Auflösung von wenigstens 300 dpi (dots per inch).
Prozesse innerhalb des Kundensystems Ablauf der Erzeugung von Freimachungsvermerken
Durch das Kundensystem führt der Kunde folgende Teilprozesse bei der Erzeugung von Freimachungsvermerken durch:
  • - Aufbau der Verbindung zum Sicherungsmodul: Über das Basis- System wird eine Verbindung zum Sicherungsmodul hergestellt.
  • - Identifikation des Benutzers: Der Benutzer identifiziert sich mit Passwort/PIN persönlich bei dem Sicherungsmodul und aktiviert dieses somit.
  • - Eingabe der sendungsspezifischen Informationen: Der Kunde gibt, mit Unterstützung des Kundensystems, die erforderlichen sendungsspezifischen Informationen in das Basis-System ein, das die wesentlichen Daten an das Sicherungsmodul übergibt.
  • - Erzeugung des Freimachungsvermerks: Das Basis-System erzeugt aus den sendungsspezifischen Daten und den kryptographisch verarbeiteten Daten aus dem Sicherungsmodul einen Freimachungsvermerk.
  • - Protokollierung der Herstellung von Freimachungsvermerken: Jede erfolgreiche Rückübertragung wird in einem Nutzungsprotokoll des Basis-Systems festgehalten. Bei einer Aufteilung des Kundensystems in eine lokale Komponente beim Kunden und eine zentrale Komponente (z. B. im Internet) ist das Nutzungsprotokoll in der zentralen Komponente zu führen.
  • - Abbau der Kommunikationsbeziehung: Sind alle angeforderten Freimachungsvermerke hergestellt worden, so wird die Kommunikationsbeziehung wieder abgebaut. Bei erneuter Herstellung von Freimachungsvermerken ist die Benutzeridentifikation wieder - wie oben beschrieben - vorzunehmen.
  • - Testdrucke: Alternativ zu dieser Vorgehensweise ist es möglich, die Benutzerführung so weit fortschreiten zu lassen, dass ein Muster eines Freimachungsvermerks sowohl auf dem Bildschirm dargestellt (WYSIWYG) als auch als (nicht gültiger) Testdruck ausgedruckt werden kann. Erst in einem späten Stadium würde hierbei der oben genannte Prozess der Einbeziehung des Sicherungsmoduls erfolgen.
Der Einsatz des technischen Systems wird durch zweckmäßige organisatorische Maßnahmen flankiert, so dass ein technisch registrierbarer Mehrfachversand eines Freimachungsvermerkes auch als ein Verstoß gegen Geschäftsbedingungen des Versenders betrachtet wird.
Ferner ist es vorteilhaft, geeignete technische Parameter für den Ausdruck der Freimachungsvermerke vorzusehen, insbesondere bezüglich der Druckqualität, damit die Freimachungsvermerke in automatischen Erfassungseinrichtungen besser erfasst werden können.
Für eine Überprüfung der Systeme können geeignete Qualitätssicherungssysteme, insbesondere nach den Normen ISO 9001 ff. zugrunde gelegt werden.
Bezugszeichenliste
BZ Briefzentrum
KS Kundensystem
LZ Ladezentrum

Claims (34)

1. Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken, wobei ein Kundensystem von einem Wertübertragungszentrum über eine Datenleitung einen Gebührenbetrag lädt, wobei das Kundensystem ein Drucken von Freimachungsvermerken auf Postsendungen steuert und wobei das Wertübertragungszentrum ein Datenpaket an das Kundensystem sendet, dadurch ge­ kennzeichnet, dass das
Wertübertragungszentrum einen Schlüssel erzeugt und den Schlüssel an das Kundensystem überträgt, dass in dem Kundensystem Daten erzeugt werden, die mit dem Schlüssel so verschlüsselt werden, dass das
Wertübertragungszentrum diese entschlüsseln kann, dass die Daten von dem Kundensystem zu dem Wertübertragungszentrum gesendet werden, dass das Wertübertragungszentrum die Daten entschlüsselt, dass das Wertübertragungszentrum eine Zufallszahl erzeugt,
dass das Wertübertragungszentrum die Daten unter Einbeziehung der Zufallszahl sowohl mit einem dem Kundensystem nicht bekannten Schlüssel als auch mit einem dem Sicherungsmodul des Kundensystems bekannten Schlüssel verschlüsselt und die so verschlüsselten Daten anschließend an das Kundensystem überträgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zufallszahl in einem gesicherten Bereich des Wertübertragungszentrums erzeugt wird.
3. Verfahren nach einem oder beiden der Ansprüche 2 oder 3, dadurch gekennzeich­ net, dass die Zufallszahl mit einem von dem Sitzungsschlüssel und einem öffentlichen Schlüssel verschlüsselt wird.
4. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass das Wertübertragungszentrum die Daten mit einem privaten Schlüssel signiert.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der private Schlüssel in dem besonders gesicherten Bereich des Wertübertragungszentrums gespeichert ist.
6. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass die Daten mit jeder Anforderung eines Gebührenbetrages von dem Kundensystem an das Wertübertragungszentrum übertragen werden.
7. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass das Wertübertragungszentrum anhand der übermittelten Daten das Kundensystem identifiziert.
8. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass das Wertübertragungszentrum die von ihm verschlüsselten Daten an das Kundensystem schickt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die von dem Wertübertragungszentrum an das Kundensystem gesandten Daten einen ersten Bestandteil aufweisen, der von dem Kundensystem nicht entschlüsselt werden kann und dass die Daten ferner einen zweiten Anteil aufweisen, der von dem Kundensystem entschlüsselt werden kann.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der in dem vom Kundensystem entschlüsselbare Teil der Daten die Zufallszahl und Informationen über den Ladevorgang enthält.
11. Verfahren nach einem oder beiden der Ansprüche 9 oder 10, dadurch gekenn­ zeichnet, dass der von dem Kundensystem entschlüsselbare Anteil der Daten Informationen über die Höhe eines Gebührenbetrages enthält.
12. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass bei jeder Datenübertragung von dem Wertübertragungszentrum zu dem Kundensystem ein Betrag übertragen wird, der zur Erstellung von mehreren Freimachungsvermerken ausreicht.
13. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass in dem Wertübertragungszentrum ein Hash-Wert gebildet wird.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Hash-Wert unter Einbeziehung von Angaben über Sendungsdaten gebildet wird.
15. Verfahren nach einem oder mehreren der Ansprüche 13 oder 14, dadurch gekenn­ zeichnet, dass der Hash-Wert unter Einbeziehung einer empfangenen und zwischengespeicherten Zufallszahl gebildet wird.
16. Verfahren nach einem oder mehreren der Ansprüche 13 bis 15, dadurch gekenn­ zeichnet, dass der Hash-Wert unter Einbeziehung einer Ladevorgangsidentifikationsnummer gebildet wird.
17. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass der Freimachungsvermerk logische Daten enthält.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Freimachungsvermerk Informationen über Sendungsdaten enthält.
19. Verfahren nach einem oder beiden der Ansprüche 17 oder 18, dadurch gekenn­ zeichnet, dass die logischen Daten Informationen über die verschlüsselte Zufallszahl enthalten.
20. Verfahren nach einem oder mehreren der Ansprüche 17 bis 19, dadurch gekenn­ zeichnet, dass die logischen Daten Informationen über die verschlüsselte Ladevorgangsidentifikationsnummer enthalten.
21. Verfahren nach einem oder mehreren der Ansprüche 17 bis 20, dadurch gekenn­ zeichnet, dass die logischen Daten Informationen über den Hash-Wert enthalten.
22. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass der Freimachungsvermerk sowohl von dem Wertübertragungszentrum übertragene Informationen als auch von dem Dokumenthersteller eingegebene Daten enthält.
23. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass der Freimachungsvermerk einen Hash-Wert enthält, der aus einer Kombination aus einem von dem Vorgabezentrum übertragenen Wert und von dem Dokumenthersteller eingegebenen Wert gebildet wird.
24. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass es folgende Verfahrensschritte beinhaltet: In dem Wertübertragungszentrum oder in einem mit dem Wertübertragungszentrum verbundenen, gesicherten Bereich, wird ein Geheimnis erzeugt und anschließend zusammen mit Informationen über den Ladevorgang an das Sicherungsmodul im Kundensystem übermittelt.
25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass das Kundensystem die verschlüsselte Zusatzzahl entschlüsselt.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass die Ladeidentifikationsnummer an das Kundensystem übertragen wird.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass in dem Sicherungsmodul ein Hash-Wert aus der Ladeidentifikationsnummer und weiteren Daten gebildet wird.
28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass der Freimachungsvermerk so erzeugt wird, dass er den Hash- Wert enthält.
29. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass die Gültigkeit von Freimachungsvermerken in dem Briefzentrum überprüft wird.
30. Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass die Prüfung in dem Briefzentrum durch eine Analyse von in dem Freimachungsvermerk enthaltenen Daten erfolgt.
31. Verfahren nach Anspruch 30, dadurch ge­ kennzeichnet, dass bei der Analyse der in dem Freimachungsvermerk enthaltenen Daten überprüft wird, ob sie verschlüsselte Daten des Wertübertragungszentrums enthalten.
32. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekenn­ zeichnet, dass die Prüfungsstelle aus in dem Freimachungsvermerk enthaltenen Daten einen Hash-Wert bildet und überprüft, ob dieser Hash-Wert mit einem in dem Freimachungsvermerk enthaltenen Hash-Wert übereinstimmt und im Falle der Nichtübereinstimmung den Freimachungsvermerk als gefälscht registriert.
33. Kundensystem zur Frankierung von Postsendungen, dadurch gekenn­ zeichnet, dass es Mittel für eine Verschlüsselung von Daten enthält, dass es einen Datenausgang für eine Ausgabe der verschlüsselten Daten an ein Wertübertragungszentrum enthält und dass es einen Dateneingang für einen Empfang von durch das Wertübertragungszentrum anders verschlüsselte Daten enthält und dass das Sicherungsmodul so gestaltet ist, dass es die von dem Wertübertragungszentrum empfangenen Daten nicht vollständig entschlüsseln kann.
34. Wertübertragungszentrum für den Einsatz in einem Verfahren nach einem oder mehreren der Ansprüche 1 bis 32, dadurch gekenn­ zeichnet, dass es einen Dateneingang enthält, wobei durch den Dateneingang von Kundensystemen gesandte verschlüsselte Daten in das Wertübertragungszentrum gelangen, mit Mitteln zur Entschlüsselung der empfangenen Daten und mit Mitteln zu einer erneuten Verschlüsselung der Daten, wobei das Mittel zur Verschlüsselung der Daten so beschaffen ist, dass es die Daten anders verschlüsselt als sie von dem Wertübertragungszentrum empfangen wurden.
DE10056599A 2000-11-15 2000-11-15 Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken Expired - Lifetime DE10056599C2 (de)

Priority Applications (18)

Application Number Priority Date Filing Date Title
DE10056599A DE10056599C2 (de) 2000-11-15 2000-11-15 Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
CZ20031357A CZ20031357A3 (cs) 2000-11-15 2001-11-15 Způsob opatřování poštovních zásilek záznamy o frankování
PL36106301A PL361063A1 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
AU2002226272A AU2002226272B2 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
DK01995530.1T DK1337974T3 (da) 2000-11-15 2001-11-15 Fremgangsmåde til at forsyne postforsendelser med frankeringsmærker
PCT/DE2001/004258 WO2002041261A1 (de) 2000-11-15 2001-11-15 Verfahren zum versehen von postsendungen mit freimachungsvermerken
HU0302270A HUP0302270A3 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
IL15591601A IL155916A0 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
AU2627202A AU2627202A (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
US10/416,619 US20040059680A1 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
ES01995530T ES2428402T3 (es) 2000-11-15 2001-11-15 Procedimiento para proveer envíos postales de marcas de franqueo
CA002429202A CA2429202A1 (en) 2000-11-15 2001-11-15 Method for providing letters and parcels with postal remarks
EEP200300224A EE04652B1 (et) 2000-11-15 2001-11-15 Meetod postisaadetiste varustamiseks frankeerimismärgistega
NZ525535A NZ525535A (en) 2000-11-15 2001-11-15 Method for providing mailpieces with postage indicia
JP2002543390A JP2004514360A (ja) 2000-11-15 2001-11-15 郵便料金支払証を印刷した郵便物を管理する方法
EP01995530.1A EP1337974B1 (de) 2000-11-15 2001-11-15 Verfahren zum versehen von postsendungen mit freimachungsvermerken
HR20030329A HRPK20030329B3 (en) 2000-11-15 2003-04-28 Method for providing letters and parcels with postal remarks
NO20032186A NO20032186L (no) 2000-11-15 2003-05-14 Fremgangsmåte for å forsyne brev og pakker med frankeringsmerker

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10056599A DE10056599C2 (de) 2000-11-15 2000-11-15 Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Publications (2)

Publication Number Publication Date
DE10056599A1 true DE10056599A1 (de) 2002-05-29
DE10056599C2 DE10056599C2 (de) 2002-12-12

Family

ID=7663386

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10056599A Expired - Lifetime DE10056599C2 (de) 2000-11-15 2000-11-15 Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Country Status (17)

Country Link
US (1) US20040059680A1 (de)
EP (1) EP1337974B1 (de)
JP (1) JP2004514360A (de)
AU (2) AU2627202A (de)
CA (1) CA2429202A1 (de)
CZ (1) CZ20031357A3 (de)
DE (1) DE10056599C2 (de)
DK (1) DK1337974T3 (de)
EE (1) EE04652B1 (de)
ES (1) ES2428402T3 (de)
HR (1) HRPK20030329B3 (de)
HU (1) HUP0302270A3 (de)
IL (1) IL155916A0 (de)
NO (1) NO20032186L (de)
NZ (1) NZ525535A (de)
PL (1) PL361063A1 (de)
WO (1) WO2002041261A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004037695A1 (de) * 2004-08-02 2006-02-23 Deutsche Post Ag Verfahren und Vorrichtungsanordnung zur digitalen Freimachung von Postsendungen

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10020566C2 (de) * 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10211265A1 (de) * 2002-03-13 2003-10-09 Deutsche Post Ag Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE102004003004B4 (de) * 2004-01-20 2006-10-12 Deutsche Post Ag Verfahren und Vorrichtung zur Frankierung von Postsendungen
US8209267B2 (en) * 2004-12-08 2012-06-26 Lockheed Martin Corporation Automatic revenue protection and adjustment of postal indicia products
US7937332B2 (en) * 2004-12-08 2011-05-03 Lockheed Martin Corporation Automatic verification of postal indicia products
US8005764B2 (en) 2004-12-08 2011-08-23 Lockheed Martin Corporation Automatic verification of postal indicia products
US7427025B2 (en) * 2005-07-08 2008-09-23 Lockheed Marlin Corp. Automated postal voting system and method
US8085980B2 (en) * 2008-08-13 2011-12-27 Lockheed Martin Corporation Mail piece identification using bin independent attributes
US20100100233A1 (en) * 2008-10-22 2010-04-22 Lockheed Martin Corporation Universal intelligent postal identification code

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19642371C1 (de) * 1996-10-14 1997-11-13 Siemens Ag Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
WO1998014907A2 (en) * 1996-10-02 1998-04-09 E-Stamp Corporation System and method for remote postage metering

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4376299A (en) * 1980-07-14 1983-03-08 Pitney Bowes, Inc. Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5812991A (en) * 1994-01-03 1998-09-22 E-Stamp Corporation System and method for retrieving postage credit contained within a portable memory over a computer network
US5812990A (en) * 1996-12-23 1998-09-22 Pitney Bowes Inc. System and method for providing an additional cryptography layer for postage meter refills
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6039247A (en) * 1997-12-19 2000-03-21 Xico, Inc. Secure, stored-value systems and methods of transferring monetary values in one or more transactions to a specific receiving device
GB9906293D0 (en) * 1999-03-18 1999-05-12 Post Office Improvements relating to postal services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998014907A2 (en) * 1996-10-02 1998-04-09 E-Stamp Corporation System and method for remote postage metering
DE19642371C1 (de) * 1996-10-14 1997-11-13 Siemens Ag Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004037695A1 (de) * 2004-08-02 2006-02-23 Deutsche Post Ag Verfahren und Vorrichtungsanordnung zur digitalen Freimachung von Postsendungen

Also Published As

Publication number Publication date
US20040059680A1 (en) 2004-03-25
NO20032186D0 (no) 2003-05-14
PL361063A1 (en) 2004-09-20
ES2428402T3 (es) 2013-11-07
CZ20031357A3 (cs) 2003-12-17
HUP0302270A3 (en) 2003-11-28
WO2002041261A1 (de) 2002-05-23
AU2627202A (en) 2002-05-27
NZ525535A (en) 2005-12-23
HUP0302270A2 (hu) 2003-10-28
AU2002226272B2 (en) 2006-10-12
IL155916A0 (en) 2003-12-23
HRPK20030329B3 (en) 2007-03-31
EP1337974A1 (de) 2003-08-27
EE04652B1 (et) 2006-06-15
HRP20030329A2 (en) 2005-10-31
DE10056599C2 (de) 2002-12-12
NO20032186L (no) 2003-07-01
EP1337974B1 (de) 2013-07-24
JP2004514360A (ja) 2004-05-13
DK1337974T3 (da) 2013-10-14
EE200300224A (et) 2003-08-15
CA2429202A1 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE102007052458A1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP1807808B1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
EP1150256B1 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
DE10020561C2 (de) Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
DE102004003004B4 (de) Verfahren und Vorrichtung zur Frankierung von Postsendungen
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
DE102004047221A1 (de) Verfahren und Vorrichtung zum Frankieren von Postsendungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R082 Change of representative

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R071 Expiry of right